You are on page 1of 10

República de Panamá

Universidad Autónoma de Chiriquí


Centro Regional Universitario de Barú
Facultad de Economía
Escuela de Informática
Seguridad Informática
Por: Morales, Neyla
Facilitador: Alexis Chavarría
Tema: seguridad de alto nivel en redes: cortafuegos y proxy
21 de noviembre de 2018
¿Qué es la seguridad de la red?
La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no
autorizada en redes corporativas. Como filosofía, complementa la seguridad del punto
final, que se centra en dispositivos individuales; la seguridad de la red se centra en cómo
interactúan esos dispositivos y en el tejido conectivo entre ellos.

2
Reacción: después
de identificar los
problemas
rápidamente,
responderlos y
regresar a un estado
seguro.

Detección: debe
ser capaz de
identificar cuándo
Conceptos ha cambiado la
configuración o si
básicos de algún tráfico de
red indica un
seguridad de red problema

Protección: debe configurar sus


redes y redes lo más
correctamente posible

3
Métodos de seguridad de red
Control de acceso: debe poder bloquear a usuarios y dispositivos no autorizados de su red.

Antimalware: virus, gusanos y troyanos por definición de una red, y puede permanecer inactivo
en las máquinas infectadas durante días o semanas.

Seguridad de la aplicación: su red suele acceder a las aplicaciones no seguras.

Análisis de comportamiento: debe saber cómo es el comportamiento normal de la red para


poder detectar anomalías o infracciones a medida que ocurren.

Prevención de pérdida de datos: los seres humanos son inevitablemente el enlace de


seguridad más débil.

Seguridad del correo electrónico: el phishing es una de las formas más comunes de obtener
acceso a una red.

Firewalls: quizás el abuelo del mundo de la seguridad de la red, siguen las reglas de su red o de
Internet, estableciendo una barrera entre su zona de confianza y el salvaje oeste.
Cortafuegos

Un cortafuegos (firewall) es una Se trata de un dispositivo o conjunto


parte de un sistema o una red que de dispositivos configurados para
está diseñada para bloquear el permitir, limitar, cifrar o descifrar el
acceso no autorizado, permitiendo al tráfico entre los diferentes ámbitos
mismo tiempo comunicaciones sobre la base de un conjunto de
autorizadas. 5 normas y otros criterios.
Historia de los cortafuegos

Más adelante se usa


El término firewall para referirse a las
fireblock significaba estructuras similares,
originalmente una como la hoja de metal
pared para confinar que separa el
un incendio o riesgo compartimiento del
potencial de incendio motor de un vehículo
en un edificio. o una aeronave de la
cabina.

La tecnología de los Los predecesores de


cortafuegos surgió a los cortafuegos para
finales de 1980, la seguridad de la red
cuando Internet era fueron los routers
una tecnología utilizados a finales de
bastante nueva en 1980, que mantenían
cuanto a su uso global a las redes separadas
y la conectividad. unas de otras.

6
cortafuegos de red: filtrado de paquetes
✢ El primer documento publicado para la tecnología firewall data
de 1988, cuando el equipo de ingenieros Digital Equipment
Corporation (DEC) desarrolló los sistemas de filtro conocidos
como cortafuegos de filtrado de paquetes. Este sistema, bastante
básico, fue la primera generación de lo que se convertiría en una
característica más técnica y evolucionada de la seguridad de
Internet. En AT&T Bell, Bill Cheswick y Steve Bellovin
continuaban sus investigaciones en el filtrado de paquetes y
desarrollaron un modelo de trabajo para su propia empresa, con
base en su arquitectura original de la primera generación.

7
Proxy
✢ Un proxy, o servidor proxy, en una red de
informática es un servidor –programa o
dispositivo-, que hace de intermediario en las
peticiones de recursos que realiza un cliente a
otro servidor.

8
característica Comúnmente un servidor proxy, es
un equipo informático que intercepta
conexiones de red hechas desde un
cliente a un servidor de destino.

Proxy (patrón de diseño). También Proxy de red o proxy externo: el que


es un patrón de diseño quiere implementar la política del
(programación) con el mismo proxy es una entidad externa.
esquema que el proxy de red.

Un componente hardware también


puede actuar como intermediario
para otros. Proxy local: en este caso el que
quiere implementar la política es el
mismo que hace la petición.

9
10

You might also like